访问网址连接我们得到了一个页面 点进去
我们可以看到一个后缀 这时候我们就连接到了昨天学习的文件包含和PHP伪协议了
这时候我们就可以考虑php://input伪协议 了
接入php://input之后 我们发现他给我们返回了hacker! 这就代表服务器对input过滤了
这时候我们构造一个payload :?file=php://filter/read=convert.base64-encoderesource=flag.php
这时候我们得到了一串 base64 的编码
解码之后我们就得到了我们的flag:flag{e312fac8-ae64-4bd1-ac1f-2f1dab6108c6}
接下来我们讲讲其中的含义
1:php://filter是一种元封装器,是PHP中特有的协议流,设计用于数据流打开时的筛选过滤应用,作用是作为一个“中间流”来处理其他流。 也是一种格式
2:是一种可选参数,有read和write。
read:read()方法用于以二进制形式从文件中读取数据;
write:write()方法用于以二进制形式将数据写入文件;
3:转换你要过滤的东西以base64的编码的形式表现出来
4:是一个参数 后面接你要处理的文件名称